第十五届全国大学生信息安全竞赛题目
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第十五届全国大学生信息安全竞赛题目
1、国家秘密的保密期限,除另有规定外,绝密级不超过()年
A、10年
B、50年
C、30年
D、20年
2、安卓逆向中,反编译JAVA通常使用以下哪个软件?()
A、JPEXS
B、dnSpy
C、JEB
D、IDA
3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()
A、《计算机信息网络国际联网安全保护管理办法》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息系统安全保护等级划分准则》
D、《信息安全等级保护管理办法》
4、IaaS技术是基于虚拟化、分布式存储、并行计算、()等技术,
实现网络、计算、存储等计算机资源的池化管理。
A、边缘处理
B、负载调度
C、数据管理
D、平台使能
5、以下哪个不是web渗透测试工具?()
A、apache
B、burpsuite
C、sqlmap
D、metasploit
6、恶意代码通常分为()
A、病毒、木马、蠕虫、伪装程序、间谍软件
B、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序
C、病毒、木马、蠕虫、僵尸程序、间谍软件
D、病毒、木马、蠕虫、僵尸程序、读频软件
7、下列关于工业互联网平台的说法中,错误的是?()
A、工业互联网平台是传统工业云平台的迭代升级
B、工业互联网平台是资源集聚共享的有效载体
C、工业互联网平台是工业互联网的基础
D、工业互联网平台是新工业体系的“操作系统”
8、互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联网及其它公共信息网络发布的信息涉及泄露国家秘密的,应当()
A、继续传输但保存记录
B、保持正常运行
C、与有关部门协商后停止传输
D、立即停止传输
9、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()
A、帐户策略
B、公钥策略
C、本地策略
D、软件限制策略
10、违反《关键信息基础设施安全保护条例》第五条第二款和第三十一条规定,受到刑事处罚的人员,()
A、终身不得从事网络安全管理和网络运营关键岗位的工作
B、处5日以上15日以下拘留,可以并处10万元以上100万元以下罚款
C、处5日以下拘留,可以并处5万元以上50万元以下罚款
D、5年内不得从事网络安全管理和网络运营关键岗位的工作
11、以下属于个人信息影响的评估场景的是()
A、向境外提供个人信息
B、委托处理个人信息、向第三方提供个人信息、公开个人信息
C、处理名下个人信息,利用个人信息进行自动化决策
D、其他三个选项皆是
12、“()”病毒案的破获,是我国破获的首例制作计算机病的的大案
A、熊猫烧香
B、鸽子
C、疯狂的兔子
D、猴子
13、Modbus有效功能码于PLC上主要的控制数据型式中,AI型式的表述是?()
A、模拟输出,保持寄存器
B、数字输入,离散输入
C、数字输出,线圈输出
D、模拟输入,输入寄存器
14、信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有()
A、通信对抗
B、雷达对抗
C、计算机网络对抗
D、其他三个选项皆是
15、IDA通常不能被用于哪种用途?()
A、静态分析
B、动态调试
C、反汇编
D、加壳
16、维护数据安全,应当坚持()
A、提高数据安全保障能力
B、总体国家安全观
C、保障持续安全状态的能力
D、建立健全数据安全治理体系
17、安全审计是保障计算机系统安全的重要手段之一,其作用不包括()
A、保证可信网络内部信息不外泄
B、发现计算机的滥用情况
C、发现系统入侵行为和潜在的漏洞
D、检测对系统的入侵
18、《关键信息基础设施安全保护条例》规定,违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;
A、五年内
B、一年内
C、终身
D、十年内
19、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A、逻辑隔离
B、安装防火墙
C、VLAN 划分
D、物理隔离
20、以下哪个php函数方法不能进行命令执行?()
A、call_user_func_array
B、system
C、highlight_file
D、exec
21、越狱是我们利用ios系统里的一些漏洞,突破系统的封闭式环境。
当使用ios系统时,普通用户是无法安装自由的安装一些游戏软件或者一些其他的小软件等等,极大的限制了用户的自由,所以能更好的使用ios 系统,我们需要“越狱”。
越狱是为了获得()
A、big权限
B、Key权限
C、Small权限
D、Root权限
22、网络空间安全问题影响到我们每一个人,对于这个说法理解错误的是()
A、信息系统支撑了电力、交通等基础设施的运转
B、网络空间是虚拟空间,网络安全问题目前对普通百姓来说仅仅是信息泄露问题
C、没有信息系统,不仅很多企业无法运营,我们每个人的生活都会受到极大影响
D、信息化技术已经与我们的生活息息相关,密不可分
23、《网络安全法》规定,国家采取措施()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。
下列选项中不属于括号内的答案为:
A、隔离
B、处置
C、监测
D、防御
24、《关键信息基础设施安全保护条例》规定,运营者发生()情况,应当及时报告保护工作部门,并按照保护工作部门的要求对关键信息基础设施进行处置,确保安全。
A、合并、人事调动、解散
B、人事调动、分立、解散
C、合并、分立、解散
D、合并、分立、人事调动
25、根据《中华人民共和国网络安全法》,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破杯,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、检测
B、监督
C、扫描
D、侵入
26、在可信2.0(TCG的可信架构)和可信3.0中,作为节点可信度量源头的设备分别是()
A、CRTM,TPCM
B、CRTM,TCM
C、TPM,TCM
D、TPM, TPCM
27、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
A、内部实现
B、合作实现
C、外部采购实现
D、多来源合作实现
28、根据《数据安全法》的规定,违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;
构成犯罪的,依法追究刑事责任
A、50万元以上200万元以下
B、100万元以上1000万元以下
C、200万元以上1000万元以下
D、10万元以上100万元以下
29、在计算机安全中,保密是指()
A、防止未经授权的数据暴露并确保数据源的可靠性
B、防止未经授权的数据修改
C、防止延迟服务
D、防止拒绝服务
30、《中华人民共和国网络安全法》规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
下列选项中不属于括号内的答案为:
A、同步规划
B、同步建设
C、同步投运
D、同步使用
31、以下哪个不是php的开发框架?()
A、ci
B、tornado
C、thinkphp
D、larveral
32、常见压缩包格式不包括以下哪项?()
A、tar
B、md
C、7z
D、jar
33、行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为是()
A、故意伤害他人
B、计算机犯罪
C、破坏公共财物
D、破坏他人财产
34、《数据安全法》第三十三条从事()的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。
A、使用数据服务
B、数据交易中介服务
C、维护数据服务
D、提供数据服务
35、西门子于 2016 年推出()平台。
该平台采用基于云的开放物联网架构,可以将传感器、控制器以及各种信息系统收集的工业现场设备数据,通过安全通道实时传输到云端,并在云端为企业提供大数据分析挖掘、工业 APP 开发以及智能应用增值等服务。
A、OceanConnect IOT
B、OneNET
C、MindSphere
D、EcoStruxure
36、下面关于我们使用的网络是否安全的正确表述是。
()
A、安装了防火墙,网络是安全的
B、安装了防火墙和杀毒软件,网络是安全的
C、设置了复杂的密码,网络是安全的
D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
37、文件型病毒不能感染的文件类型是()
A、COM型
B、SYS型
C、HTML型
D、EXE型
38、BL指令不具备何种功能?()
A、修改LR
B、跳转
C、链接
D、状态切换
39、依据《数据安全法》规定的数据安全保护义务,重要数据的处理者不需要做的是
A、落实数据安全保护预算
B、明确管理机构
C、落实数据安全保护责任
D、明确数据安全负责人
40、AES算法填充方式不包括以下哪项?()
A、zeropadding
B、ansix923
C、pkcs5padding
D、iso9001
41、要切实保障国家数据安全。
要加强关键信息基础设施安全保护,强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。
要加强
()的统筹协调,加快法规制度建设。
要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。
要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。
要加强国际数据治理政策储备和治理规则研究,提出中国方案。
A、政策、监管、法律
B、政策、监控、法规
C、政策、监控、监管
D、政策、监管、法规
42、以下哪一项是伪装成有用程序的恶意软件()
A、计算机病毒
B、逻辑炸弹
C、特洛伊木马
D、蠕虫程序
43、以下设备中可以接入互联网的有
A、涉密计算机
B、涉密存储设备
C、不涉密的计算机
D、涉密信息系统
44、调制解调器的功能是什么?()
A、实现数字信号的整形
B、实现模拟信号的放大
C、实现数字信号的编码
D、实现模拟信号与数字信号的转换
45、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。
以下做法不符合保密要求的是()
A、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
B、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记
C、为了工作方便,通过互联网直接传输公司涉密文件
D、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密
46、下面哪一项最好地描述了组织机构的安全策略?()
A、表明所使用的技术控制措施的高层陈述
B、定义了访问控制需求的总体指导方针
C、表明管理意图的高层陈述
D、建议了如何符合标准
47、《数据安全法》规定,重要数据的()应当明确数据安全负责人和管理机构,落实数据安全保护责任。
A、读取者
B、有关部门
C、处理者
D、维护者
48、生日攻击是针对以下哪项密码算法的分析方法?()
A、AES
B、MD5
C、DES
D、RC4
49、《数据安全法》规定,()以上人民政府应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划
A、区(县)级
B、省级
C、市级
D、国家级
50、下面哪一项最好地描述了风险分析的目的?()
A、识别资产以及保护资产所使用的技术控制措施
B、识别同责任义务有直接关系的威胁
C、识别用于保护资产的责任义务和规章制度
D、识别资产、脆落性并计算潜在的风险
51、网络运营者不得()其收集的个人信息。
A、泄露、篡改、出售
B、泄露、删除、出售
C、泄露、删除、毁损
D、泄露、篡改、毁损
52、国家()负责统筹协调网络安全工作和相关监督管理工作。
国务院()、()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
下列选项依次填入上述空缺部分全部正确的是()
A、各级人民政府;网信部门;电信主管部门
B、网信部门;电信主管部门;公安部门
C、公安部门;电信主管部门;网信部门
D、电信主管部门;网信部门;公安部门
53、当今 IT 的发展与安全投入,安全意识和安全手段之间形成()。
A、安全风险屏障
B、管理方式的变革
C、安全风险缺口
D、管理方式的缺口
54、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、人大
B、国家保密局
C、中央网信办
D、国务院
55、小明喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,小明可能遭遇了以下哪类行为攻击。
()
A、拖库
B、建库
C、撞库
D、洗库
56、以下不属于数据安全管理制度机制的是()。
A、数据安全审查制度
B、数据分类分级保护制度
C、数据安全应急处置机制
D、数据加密存储保护机制
57、下列数据中不属于国家核心数据的是()。
A、关系公共利益的数据
B、关系国民经济命脉的数据
C、关系国家安全的数据
D、关系重要民生的数据
58、病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能
B、窃取系统部分内存
C、删除引导扇区
D、使自身有关代码取代或扩充原有系统功能
59、关键信息基础设施的运营者采购网络产品和服务,可能影响(),应当通过国家网信部门会同国务院有关部门组织的国家安全审查
A、国家安全
B、政府安全
C、信息安全
D、网络安全
60、拒不配合数据调取的违反了《中华人民共和国数据安全法》第几条规定()
A、四十条
B、四十一条
C、三十条
D、三十五条
61、以下哪条不属于知情同意的实现方式()
A、明示同意
B、授权同意
C、口头同意
D、书面或电子协议同意
62、下列协议中,哪个协议不是应用层的安全协议?()
A、SET
B、Kerberos
C、IPSec
D、PGP
63、以下哪个不是web服务的中间件?()
A、serverlet
B、nginx
C、jetty
D、tomcat
64、计算机犯罪主要涉及刑事问题、民事问题和()
A、人际关系问题
B、人身安全问题
C、民生问题
D、隐私问题
65、下列选项中哪个不是《工业互联网平台白皮书》中提到的工业互联网平台特点?()
A、定制系统
B、开发框架
C、平台架构
D、功能下沉
66、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞
B、计算中心的火灾隐患
C、计算机网络运行,维护的漏洞
D、IT 的发展与安全投入,安全意识和安全手段的不平衡
67、DES加密模式不包括以下哪项?()
A、OSB
B、ECB
C、OFB
D、CFB
68、以下不属于信息安全基本属性的是()
A、可用性
B、保密性
C、安全性
D、完整性
69、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络
B、外部计算机处理
C、系统输入输出
D、内部计算机处理
70、《关键信息基础设施安全保护条例》(中华人民共和国国务院令第745号)规定,运营者应当自行或者委托网络安全服务机构对关键信息基础设施()至少进行一次网络安全检测和风险评估。
A、每半年
B、每季度
C、每年
D、每两年
71、“工业互联网” 的概念最早由哪个公司提出的?()
A、IBM
B、GOOGLE
C、GE
D、SGCC
72、漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是()
A、业务上线前的安全扫描
B、业务运行中的安全预警
C、业务运行中的安全监控
D、业务结束后的数据清除
73、浏览某些网站时,网站使用会话ID来辨别用户身份,这个会话ID会存储在计算机本地,用于存储的是下面选项的哪个?()
A、收藏夹
B、cookie
C、https
D、书签
74、《中华人民共和国家计算机信息系统安全保护条例》的主要内容是()
A、加强政府信息系统安全和保密管理工作,提出了四点要求:加强组织领导;明确安全责任;强化教育培训;提高安全意识和防护技能,建立健全安全管理制度,完善安全措施和手段,做好信息安全检查工作,依法追究责任。
B、明确了信息安全风险评估工作的基本内容和原则,工作要求和工作安排,信息系统风险评估工作要按照“严密组织,规范操作,讲求科学,注重实效”的原则开展。
C、提出健全安全防护和管理,加强政府和涉密信息系统安全管理,要保障核设施,航空航天,先进制造等重要领域工业控制系统安全。
要加强信息资源和个人信息保护。
D、规定了信息安全等级保护制度,计算机机房安全保护制度,国际互联网备案制度,信息媒体出入境申报制度,信息安全管理负责制度等,说明了相关安全监督和法律责任方面的具体事项。
75、《数据安全法》规定,关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于()。
A、国家保密数据
B、国家重要数据
C、普通数据
D、国家核心数据
76、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A、保密性和可识别性
B、稳定性和可识别性
C、唯一性和保密性
D、唯一性和稳定性
77、《中华人民共和国网络安全法》的立法目的是为了保障(),维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进()健康发展。
A、网络安全经济社会信息化社会公共利益
B、经济社会信息化网络安全社会公共利益
C、经济社会信息化社会公共利益网络安全
D、网络安全社会公共利益经济社会信息化
78、以下何种身份定义适用于翼支付()
A、个人信息处理者
B、个人信息保护监管机构
C、APP开发和运营者
D、关键基础设施运营者
79、根据《网络安全法》的规定,国家实行网络安全()保护制度
A、结构
B、等级
C、分层
D、行政级别
80、设备状态分析、供应链分析、能耗分析优化属于工业互联网平台苟能架构的哪一层?()
A、应用层
B、边缘层
C、平台层
D、IaaS层
81、《网络安全法》第二十八条()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、网络运营者
B、行政政府
C、所有公民
D、网络使用者
82、以下哪条命令可以在windows上显示文件?()
A、cat
B、echo
C、type
D、mkdir
83、等级保护三级系统的主要可信功能为可信度量,其中主客体的可信度量主要是为了支持三级系统的核心安全功能()
A、执行程序保护
B、数据保护
C、可信验证
D、强制访问控制
84、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()
A、admin
B、root
C、administrator
D、sa
85、IEEE802.11的MAC层报文不包括以下哪个选项?()
A、数据帧
B、控制帧
C、监视帧
D、管理帧
86、种植、自启动、隐藏是木马程序的三大关键技术。
在Windows 操作系统中,为避免用户发现木马的存在,较好的隐藏方法是()
A、需要运行时启动,运行完后退出
B、伪装成一个系统服务进程
C、将自己更名成操作系统中一个合法应用程序的名字
D、在注册表中不显示自己的名称等信息
87、工业智能化的核心驱动是什么?()
A、数据
B、原料
C、资金
D、人员
88、国家对于维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施()。
A、不管制
B、出口管制
C、进口管制
D、双向管制
89、我国国家信息安全保障的工作方针是()
A、全面落实等级保护
B、技术与管理并重
C、全面自主可控国产化
D、积极防御、综合防范
90、以下哪个部门不承担本行业、本领域数据安全监管职责()
A、教育
B、餐饮
C、电信
D、金融
91、按照我国刑法规定,非法获取、出售或者提供公民行踪轨迹信息、通信内容、征信信息、财产信息()条以上的,将依法承担刑事责任
A、500
B、200
C、50
D、100
92、安全责任分配的基本原则是:()。
A、防火墙技术
B、谁主管,谁负责
C、三分靠技术,七分靠管理
D、七分靠技术,三分靠管理
93、《关键信息基础设施安全保护条例》规定,()统筹协调国务院公安部门、保护工作部门对关键信息基础设施进行网络安全检查检测,提出改进措施。
A、国家法律部门
B、国家工信部门
C、国家网信部门
D、国家政务部门。